Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.
Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.
*******
Nuevo capítulo de la newsletter semanal sobre ciberseguridad, centrada en las últimas noticias que afectan directamente a usuarios, autónomos, pymes y grandes empresas.
Índice de contenido
GravityRAT: malware que busca la copia de seguridad de WhatsApp
Un usuario de india fue atacado con la versión actualizada de este RAT utilizando como señuelo la app Chatico.
La versión de BingeChat se distribuye a través de un sitio web que requiere registro, probablemente abierto solo cuando los atacantes esperan que lo visiten víctimas específicas, posiblemente con una dirección IP particular, geolocalización, una URL personalizada o dentro de un período de tiempo específico.
Falsa extensión de ChatGPT
Los cibercriminales están creando sitios falsos utilizando el nombre de ChatGPT como señuelo para infectar con malware.
El objetivo es que la víctima descargue una aplicación maliciosa que se instala como una extensión para Google Chrome y permite al atacante acceder a las cookies del navegador, posibilitando realizar distintos tipos de acciones.
MOVEit transfer
Esta vulnerabilidad crítica está catalogada como CVE-2023-34362 y es un SQLi, si bien hay varias etapas para poder explotar con éxito el servidor MOVEit. Empieza con un bypass de autenticación donde se usa guestaccess.aspx para crear una sesión y leer tokens CSRF. Estos elementos de sesión luego se combinan con una inyección de encabezados HTTP o una técnica de smuggling para eludir cualquier restricción de autenticación e IP, lo que permite el acceso a moveitisapi.dll, que luego se usa para realizar la inyección SQL.
La inyección de SQL se usa para leer datos confidenciales de la base de datos y luego para crear nuevas cuentas de administrador del sistema que luego se pueden usar para otras tareas con un mayor nivel de permiso. La etapa final del exploit es una vulnerabilidad de deserialización de .NET en un proceso de upload que se puede abusar para obtener la ejecución remota de código.
Las principales estafas vacacionales
Los informes sobre las estafas vacacionales revelan que los ciberdelincuentes suelen desplegar sus fraudes sobre todo en torno a la reserva de alojamiento, billetes de avión, viajes organizados deportivos y religiosos, y a reservas de experiencias. Los ciberdelincuentes crean sitios web y perfiles de redes sociales falsos donde publican anuncios fraudulentos, y ofrecen opciones más baratas utilizando cuentas de recompensas pirateadas o tarjetas secuestradas para pagarlas.
La estafa del calendario de vacaciones
El objetivo es que el usuario haga clic en el enlace de phishing. Para ello, los atacantes deben cerrar el lado del pensamiento crítico del cerebro de la víctima, generalmente asustándola o intrigándola. Lo más probable es que, a principios de verano, baste con mencionar el calendario de vacaciones, dado que, en ese momento, muchos empleados ya han hecho sus planes y tienen los billetes comprados y el alojamiento reservado.
Para reducir la probabilidad de que los empleados de tu empresa se encuentren con correos electrónicos de phishing, debes contar con una protección en el nivel de la puerta de enlace del correo. Además, todos los dispositivos conectados a Internet deben estar protegidos con una [KESB Placeholder]solución de seguridad para endpoint[/KESB Placeholder].
________
Este es un ejemplo de los artículos que semanalmente escribo de forma exclusiva para los mecenas de la Comunidad.
Si quieres recibir contenido exclusivo como éste directamente en tu bandeja de correo, revisa las opciones de mecenazgo de esta página.